5.9 KiB
23 - Testowanie penetracyjne Telnet
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 Grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
![](/Mirrors/hacktricks/media/commit/9d1d2cf2920a4e6e305632a1774bf7d6e17d6579/.gitbook/assets/image%20%2814%29.png)
Natychmiastowa konfiguracja dostępna do testowania podatności i testowania penetracyjnego. Uruchom pełne testowanie penetracyjne z dowolnego miejsca za pomocą ponad 20 narzędzi i funkcji, które obejmują rozpoznanie i raportowanie. Nie zastępujemy testerów penetracyjnych - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, otwieranie powłok i dobrą zabawę.
{% embed url="https://pentest-tools.com/" %}
Podstawowe informacje
Telnet to protokół sieciowy, który umożliwia użytkownikom NIEzabezpieczony sposób dostępu do komputera przez sieć.
Domyślny port: 23
23/tcp open telnet
Wyliczanie
Pobieranie banera
nc -vn <IP> 23
Wszystkie interesujące operacje wyliczania można wykonać za pomocą nmap:
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
Skrypt telnet-ntlm-info.nse
uzyska informacje NTLM (wersje systemu Windows).
Z RFC dotyczącego telnetu: W protokole TELNET istnieje wiele "opcji", które zostaną zatwierdzone i mogą być używane w strukturze "DO, DON'T, WILL, WON'T" w celu umożliwienia użytkownikowi i serwerowi uzgodnienia użycia bardziej skomplikowanego (lub po prostu innego) zestawu konwencji dla swojego połączenia TELNET. Takie opcje mogą obejmować zmianę zestawu znaków, trybu echa, itp.
Wiadomo, że można wyliczyć te opcje, ale nie wiem jak, więc daj mi znać, jeśli wiesz jak.
Atak siłowy
Plik konfiguracyjny
/etc/inetd.conf
/etc/xinetd.d/telnet
/etc/xinetd.d/stelnet
Automatyczne polecenia HackTricks
Protocol_Name: Telnet #Protocol Abbreviation if there is one.
Port_Number: 23 #Comma separated if there is more than one.
Protocol_Description: Telnet #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for t=Telnet
Note: |
wireshark to hear creds being passed
tcp.port == 23 and ip.addr != myip
https://book.hacktricks.xyz/pentesting/pentesting-telnet
Entry_2:
Name: Banner Grab
Description: Grab Telnet Banner
Command: nc -vn {IP} 23
Entry_3:
Name: Nmap with scripts
Description: Run nmap scripts for telnet
Command: nmap -n -sV -Pn --script "*telnet*" -p 23 {IP}
Entry_4:
Name: consoleless mfs enumeration
Description: Telnet enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
![](/Mirrors/hacktricks/media/commit/9d1d2cf2920a4e6e305632a1774bf7d6e17d6579/.gitbook/assets/image%20%2814%29.png)
Natychmiastowe dostępne środowisko do oceny podatności i testów penetracyjnych. Uruchom pełny test penetracyjny z dowolnego miejsca za pomocą ponad 20 narzędzi i funkcji, które obejmują działania od rozpoznania po raportowanie. Nie zastępujemy testerów penetracyjnych - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, zdobycie powłok i dobrą zabawę.
{% embed url="https://pentest-tools.com/" %}
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 Grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.